Categories: AMEAÇAS ATUAIS

SmartLoader usa servidor MCP trojanizado da Oura para espalhar StealC e mirar credenciais de devs

Uma nova evolução da campanha SmartLoader mostra como atacantes estão adaptando técnicas de cadeia de suprimentos para o ecossistema de IA. Em vez de mirar apenas usuários em busca de software pirata, o grupo teria preparado por meses uma infraestrutura de perfis e forks falsos no GitHub para parecer legítimo.

Segundo a apuração, o alvo da vez foi o ecossistema de servidores MCP (Model Context Protocol). Os operadores clonaram um servidor MCP legítimo ligado à Oura, inseriram carga maliciosa e ainda registraram a versão adulterada em diretórios públicos, aumentando a chance de descoberta por desenvolvedores durante buscas comuns.

Como o ataque funciona

O fluxo descrito segue uma lógica de confiança progressiva: contas falsas, reputação simulada, contribuição aparente e distribuição em canais considerados confiáveis. Quando a vítima instala o pacote adulterado, uma cadeia de execução aciona scripts ofuscados que entregam o SmartLoader, responsável por baixar o infostealer StealC.

Na prática, isso abre caminho para roubo de credenciais, senhas salvas em navegador, dados de carteiras cripto e outros segredos operacionais — exatamente o tipo de ativo presente em máquinas de desenvolvedores e equipes de engenharia.

Por que o caso é relevante

O ponto mais crítico não é apenas o malware em si, mas o método: atacar o “atalho de confiança” usado por times técnicos ao adotar ferramentas novas de IA. Quando um pacote parece bem mantido, com histórico e contribuidores, a validação tende a ser superficial. Esse comportamento vira superfície de ataque.

Para reduzir risco, organizações devem formalizar revisão de segurança antes de instalar servidores MCP, validar autoria e histórico real dos projetos, inventariar integrações já ativas e monitorar sinais de persistência e exfiltração em endpoints de desenvolvimento.

Fonte: https://thehackernews.com/2026/02/smartloader-attack-uses-trojanized-oura.html

TheNinja

Recent Posts

CISA adiciona CVE-2024-7694 ao KEV: falha no ThreatSonar pode permitir execução remota de comandos

A CISA incluiu o CVE-2024-7694 no catálogo KEV após confirmação de exploração em ambiente real.…

3 horas ago

Dragos: grupo ligado à China manteve acesso a redes de energia dos EUA para possível sabotagem

Relatório da Dragos indica que operadores ligados à China mantiveram acesso persistente a redes de…

3 horas ago

Golpe com falso e-mail da Previdência dos EUA usa ScreenConnect para tomar controle de PCs

Campanha de phishing com falso e-mail da SSA desativa proteções do Windows e instala ScreenConnect…

1 dia ago

CVE-2026-1731 em BeyondTrust já é explorada para tomar controle de domínio

Falha crítica sem autenticação em ambientes self-hosted do BeyondTrust está sendo usada para execução remota,…

2 dias ago

Ivanti EPMM: um único ator concentra 83% das explorações de RCE, diz GreyNoise

GreyNoise aponta concentração das tentativas de exploração de duas falhas críticas no Ivanti EPMM; veja…

3 dias ago

Golpe ClickFix em comentários do Pastebin desvia swaps de Bitcoin com JavaScript malicioso

Golpe em estilo ClickFix usa comentários no Pastebin e JavaScript executado no navegador para adulterar…

3 dias ago